Как считают швейцарские специалисты по безопасности, слабая модель шифрования, которую используют популярные беспроводные клавиатуры, может быть взломана за считанные минуты. После этого хакеры могут на расстоянии перехватывать пароли и финансовую информацию пользователей.
Макс Мозер и Филипп Шредель, специалисты швейцарской фирмы Dreamlab Technologies, занимающейся компьютерной безопасностью, сумели взломать однобайтовый шифровальный ключ, используемый клавиатурами Microsoft Optical Desktop 1000 и 2000.
Затем с помощью простого радиоприемника и отрезка медной проволоки они наладили перехват вводимых на клавиатуре символов.
«Нам нужно всего около 30 символов, — пояснил Мозер, имея в виду необходимое для анализа количество нажатий на клавиши, — а затем мы можем расшифровать текст».
Украсть за 30 нажатий
Вооружившись радиоприемником стоимостью меньше 80 долл., Мозер и Шредель перехватывали сигналы беспроводной связи между клавиатурами и компьютерами на расстояниях до десяти метров. Стены и окна — не помеха.
«Можно устроиться в автомобиле через дорогу от офиса и направить антенну в сторону здания на другой стороне улицы», — заявил Мозер. Если сделать антенну длиннее (можно спрятать ее внутри большого автомобиля, например, грузовика), дистанцию приема можно увеличить до 40 метров и более.
Когда пакеты данных, передающихся от клавиатуры к компьютеру, перехвачены, расшифровать код очень просто. Беспроводные клавиатуры Microsoft используют однобайтовый шифровальный ключ, что дает всего лишь 256 возможных значений ключа для каждой клавиатуры и соответствующего ей приемника (той части, которая подключается к компьютеру).
«Мы пробуем каждое значение для каждого зарегистрированного нажатия клавиш, а затем в сочетании с алгоритмом взвешивания сравниваем их со списком слов, — объяснил Мозер. — Для восстановления шифровального ключа требуется всего около 30 нажатий».
После этого все, что набирается на взломанной клавиатуре, будет показано в отдельном окне перехватчика/дешифровщика — программы, которую написали эти двое исследователей. Оказалось возможным даже перехватывать нажатия клавиш с нескольких клавиатур одновременно, причем результаты для каждой клавиатуры выводятся в отдельное окно.
Хотя Мозер и Шредель еще не закончили исследование других беспроводных клавиатур, они уже на полпути к взлому моделей Logitech. Мозер предполагает, что можно взломать и модели других производителей, так как все они используют для связи одну и ту же частоту — 27 МГц.
Поскольку обновить прошивку беспроводных клавиатур и устранить таким образом слабость шифрования нельзя, Мозер заявил, что они с коллегами не будут обнародовать средства для подтверждения взлома. Однако они сообщили о результатах в Microsoft, и там подтвердили наличие проблемы.
Или Bluetooth, или провод
Клавиатуры, использующие для организации связи Bluetooth, защищены гораздо лучше, как считает Мозер, поскольку шифровальные ключи нужно перехватить в момент, когда идет обмен ими. В случае Bluetooth — тогда, когда клавиатура впервые подключается к приемнику.
В компании Symantec рекомендуют пользователям отказаться от беспроводных клавиатур.
«Результаты этого исследования показывают, что и другие клавиатуры могут иметь ту же слабую степень защиты, — пишет специалист Symantec Рэймонд Болл в бюллетене системы предупреждения об угрозах для клиентов DeepSight. — Клиентам рекомендуется оценить необходимость использования любых беспроводных устройств в условиях, требующих секретности, а не только клавиатур. Беспроводные устройства удобны, но они редко являются необходимостью».